LOGO大酒店网络设计与实施方案课程设计.doc

上传人:仙人指路1688 文档编号:3773907 上传时间:2023-03-21 格式:DOC 页数:65 大小:2.07MB
返回 下载 相关 举报
LOGO大酒店网络设计与实施方案课程设计.doc_第1页
第1页 / 共65页
LOGO大酒店网络设计与实施方案课程设计.doc_第2页
第2页 / 共65页
LOGO大酒店网络设计与实施方案课程设计.doc_第3页
第3页 / 共65页
LOGO大酒店网络设计与实施方案课程设计.doc_第4页
第4页 / 共65页
LOGO大酒店网络设计与实施方案课程设计.doc_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《LOGO大酒店网络设计与实施方案课程设计.doc》由会员分享,可在线阅读,更多相关《LOGO大酒店网络设计与实施方案课程设计.doc(65页珍藏版)》请在三一办公上搜索。

1、针对课程:路由交换技术课程设计指导教师:耿 强小组组长:曹 婷(201115210237)小组成员:符 瑶(201115210233) 张新彬(201115210216)评 分:2014年6月17日目录人员分工1第一章 综合概述2第二章 需求分析42.1设计要求42.2技术分析52.2.1 VLAN(虚拟局域网)52.2.2 PVST(第二代生成树协议)52.2.3 SVI(交换机虚拟接口)52.2.4 聚合链路62.2.5 RIPv2(第二版本的路由协议)62.2.6 NAPT(网络端口地址转换)62.2.7 ACL(访问控制列表)62.2.8 CHAP(点对点协议)62.2.9 VPN62

2、.3 硬件分析62.3.1 接入层交换机的选择62.3.2 核心交换机的选择72.3.3 路由器的选择82.3.4 连接线的选择9第三章 拓扑结构103.1 拓扑结构图103.2 IP地址及VLAN的规划12第四章 配置实施144.1、交换机的初始化144.2、VLAN的划分及端口的分配164.3、trunk链路的配置204.4、SVI的配置224.5、聚合链路的配置264.6、PVST的配置274.7、单臂路由的配置284.8、默认路由、静态路由和动态路由的配置284.9、CHAP认证的配置314.10、NAPT的配置314.11、ACL的配置324.12、无线的配置344.13、VPN的配

3、置37第五章 测试395.1基本功能的测试395.1.1 vlan的划分395.1.2 trunk端口425.1.3 链路聚合的设置465.2 全网互通475.3主要技术的实现505.3.1 PVST505.3.2 RIP505.3.3 NAPT转换535.3.4 CHAP认证545.3.5 访问控制列表565.3.6 DHCP565.3.7 VPN57第六章 优化606.1 优化一606.2 优化二60第七章 总结62参考文献63人员分工曹婷:网络拓扑的设计;IP地址的规划;设备的初始化配置;PVST的配置;CHAP认证的配置;NAPT的配置;扩展访问控制列表的配置;VPN的配置;文档编写。

4、符瑶:静态路由和动态路由的配置;VLAN的划分和端口分配;Trunk链路的配置;文档编写。张新彬:SVI的配置;链路聚合配置;单臂路由的配置;文档编写。第一章 综合概述 随着我国互联网络的高速发展,互联网络对人们的影响不仅体现在人们的工作与学习方面,而且越来越多地体现于人们生活的各个方面。互联网络将改变人类整个生活的理念已经深入人心。1.1 项目背景 当今市场经济的蓬勃发展为宾馆酒店业的发展提供了良好的机遇,丰厚的利润和巨大的市场也吸引了众多的竞争者,酒店行业靠什么赢得竞争优势?酒店在做好现有业务种类,不断提高服务水平的同时,如何把握客户的需求,用最经济的办法获得最大的客户满意度,提高企业自身

5、的档次和知名度,同时拓展新的业务增长点,成为最根本的竞争所在,这使得酒店行业对信息化的需求非常迫切。有调查表明,酒店的信息服务水平在很大程度上影响着客人的入住愿望。对于无法提供高速互联网接入服务的酒店,对于客户来说,无疑是一场商业灾难。logo酒店计划建设自己的网络,该酒店在组建网络时共分为两个区,即为酒店办公区(经理室、普通员工)和酒店营业区(餐饮区、客房区、商务会议室),希望通过这个新建的网络,提供一个安全、可靠、可扩张、高效的网络环境,该网络将营业区和办公区有效的融合在一起,使酒店内能够够方便快捷地实现网络资源共享、全网可以接入Internet,同时实现酒店内部的信息保密隔离,以及访问公

6、网时的安全。 为了确保关键应用的正常运行,安全实施,该网络必须具备如下特性: (1)、采用相应的通信技术完成该网络的建设,有效连接营业区和办公区。 (2)、在公司内部实现资源共享的同时,应该保证骨干网络的可靠性。 (3)、为了提高数据的传输效率,在该网络中应该控制广播域的范围。 (4)、在网络中使用相应的技术来避免因为环路而产生的广播风暴。 (5)、采用相应的技术,使得核心交换机可以具备冗余备份和负载均衡的特性。 (6)、酒店可以使用较少的公网IP使较多的用户接入internet。 (7)、在该网络中应该实现高效的路由选择。 (8)、对酒店主干网的出口的数据流量进行一定的控制。 (9)、酒店内

7、可以无线上网。 该酒店的具体环境如下: (1)、酒店营业区包括餐饮区和客户区,办公区包括经理室和普通员工,两个部分的交换网络对可用性和可靠性要求都较高。(2)、酒店办公区为internet的接入点。(3)、该酒店已经申请到若干公网IP地址,供内网接入使用。(4)、酒店内部使用私有地址。(5)、该酒店有一台web服务器对外开放,应该分配一个固定的公网地址。(6)、该酒店设立了一台计费和前台服务器。(7)、酒店内部设有无线。1.2设计目标 Logo酒店以因特网接入的总体目标:实现酒店内部每个房间上网的需求,提供高质量的互联网接入服务吸引更多商务客人入住。提高星级酒店的信息化服务水平,酒店入住客人轻

8、松自如地实现诸如无线上网综合运用计算机网络技术向客户提供高速上网,提高酒店的服务档次,酒店经济的增长,和酒店的竞争力。1.3设计原则 设计主要要考虑到先进性、可靠性、开放性、经济性、安全性和可管理性。设计要立足先进技术,采用最新科技的电网通技术,以改变酒店布线难的问题。使整个网络在国内保持领先的水平,并具有长足的发展能力,以适应未来网络技术的发展。所以,网络系统的可靠性就显得尤为重要。在网络设计中遵循以下技术原则: (1)标准化:系统采用的信息分类编码、网络通信协议和数据接口等技术标准,将严格按照国家有关标准或行业标准规范。 (2)实用性:满足业务为需要,充分利用现有资源,避免不计成本盲目追求

9、最新技术。利用最适合酒店使用的电网通设备,采用必要的、先进的网络安全手段与管理技术,以节省投资。 (3)安全性和保密性:系统网络充分考虑网络的故障容错纠错功能,建立安全保障体系,采用先进的软硬件等技术手段,实现网络的传输安全、数据安全接口,确保网络的安全性、保密性。 (4)开放性和可扩充性:技术上要立足长远发展,坚持选用开放性系统。 (5)可维护性:网络接入部分具有较高的模块化程度,可满足不同业务流程的需要,易于维护和升级。第二章 需求分析根据对酒店的考察,对酒店的设计要求,实施时需要用到的技术要求以及硬件方面的要求做了全面的分析。该网络主要以两台三层交换机作为整个网络的交换核心,利用SVI,

10、PVST等技术来使网络的通信趋于稳定,利用链路聚合解决冗余备份的问题。2.1设计要求 (1)酒店营业区接入层采用二层交换机,并且要采取一定方式分隔广播域。 解决方案:在接入层交换机上划分VLAN可以实现对广播域的隔离,划分餐饮部VLAN 10,客房部VLAN 20,商务会议室VLAN30,Web服务VLAN 40,计费和前台服务VLAN 50,总经理室 VLAN 60,普通员工 VLAN ,70,无线上网区域 VLAN 80,并分配接口。(2)核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别通过两条上行链路连接到两台核心交换机,由三层交换机实现VLAN之间的路由。

11、解决方案:交换机之间的链路配置为Trunk链路,三层交换机上采用SVI方式实现VLAN之间的路由。(3)两台核心交换机之间采用双链路连接,以提高核心交换机之间的链路带宽。解决方案:在两台三层交换机之间配置端口聚合,以提高带宽。(4)网络中存在大量的环路,要避免环路可能造成的广播风暴。解决方案:整个交换网络内实现PVST,以避免环路带来的影响。(5)在酒店办公区实现经理室和普通员工之间的互通。解决方案:在S3交换机和R3路由器的链路配置为Trunk链路,R3上采用单臂路由的方式实现互通。(6)实现全网的互通。解决方案:在两台核心交换机SA、SB和路由器R1、R2上启用RIPv2路由协议,实现全网

12、互通。(7)接入交换机(S1、S2、S3、S4、S5)的ACCESS端口上实现对允许的连接数量的限制,以提高网络的安全性。解决方案:采用端口安全的方式实现。(8)路由器R2配置静态路由连接到Internet。解决方案:两台三层交换机上配置默认路由,指向R1,在R1上配置默认路由指向R2,R2上配置默认路由指向连接到因特网的下一跳地址。(9)R2和R3通过广域网链路连接,并提供一定的安全性。解决方案:R2和R3的广域网接口上配置PPP(点到点)协议,并用CHAP认证提高安全性。(10)在R2上使用少量的公网地址让公司内网访问因特网。解决方案:用NAT方式实现公司内网仅用少量的公网地址到因特网的访

13、问。(11)对内网部分主机进行如下控制:解决方案:除了办公区,其他主机均不能访问前台和计费服务器的FTP服务。(12)对设备进行安全性设置。解决方案:对各设备进行初始化设置,包括登陆密码,管理IP。(13)外网可以访问内网中的web服务器。解决方案:给web服务器分配一个公网IP地址。(14)在外地出差的工作人员可以访问公司内部的办公区。解决方案:用VPN的技术实现。(15) 实现无线上网技术,以满足客人的要求。解决方案:通过无线设备进行设置。2.2技术分析2.2.1 VLAN(虚拟局域网)VLAN是一种将局域网设备从逻辑上划分成一个个网段,是与地理位置无关的逻辑组网。使用该技术在本网络中可以

14、实现划分广播域,使数据交换更加高速。2.2.2 PVST(第二代生成树协议)PVST是解决在虚拟局域网上处理生成树的CISCO特有解决方案。PVST为每个虚拟局域网运行单独的生成树实例。使用该技术在本网络中可以基于VLAN阻断环路,避免广播风暴的发生。2.2.3 SVI(交换机虚拟接口)用于三层交换机跨vlan间路由。具体可以用interface vlan接口配置命令来创建SVI,然后为其配置IP地址即可实现路由功能。使用该技术在本网络中可以实现不同VLAN之间的互相通信。2.2.4 聚合链路链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。链路聚合

15、一般用来连接一个或多个带宽需求大的设备。使用该技术在本网络中可以实现两台三层交换机之间的冗余备份和负载均衡。2.2.5 RIPv2(第二版本的路由协议)RIPv2是一种无类别路由协议,采用距离向量算法,是一种距离向量协议。使用该协议可以实现本网络中内部网络的全网互通。2.2.6 NAPT(网络端口地址转换)该技术是将多个内部地址映射为一个合法公网地址,但以不同的协议端口号与不同的内部地址相对应,也就是与之间的转换。使用该技术在本网络中可以实现使用较少的公网地址来使内部较多的主机访问外网。2.2.7 ACL(访问控制列表)访问控制列表(Access Control List,ACL) 是路由器和

16、交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。使用该技术于本网络主要实现了对公司内部三台服务器的访问控制。2.2.8 CHAP(点对点协议)询问握手认证协议(CHAP)通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。使用本认证协议在网络中,主要来解决两个不同办公地区连接的安全问题,提高了安全性。2.2.9 VPN虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广

17、泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。使用本技术在本网络主要实现出差员工也可以访问公司内部服务器。2.3 硬件分析2.3.1 接入层交换机的选择 接入层主要采用二层交换机,本网络采用CISCO WS-C2950-24,详细参数如下: 图2-1 CISCO WS-C2950-24 表2-1 CISCO WS-C2950-24重要参数产品类型快速以太网交换机VLAN支持接口介质10/100Base-TMAC地址表8000传输速率10Mbps/100Mbps网络标准IEEE 802.1x、IEEE 802.3x、端口数量24交换方式存储-转发背板带宽8.8Gbps产

18、品内存16MB DRAM和8MB闪存2.3.2 核心交换机的选择 核心层主要采用三层交换机,本网络采用CISCO WS-C3560-24PS-S,详细参数如下: 图2-2 CISCO WS-C3560-24PS-S表2-2 CISCO WS-C3560-24PS-S重要参数产品类型企业级交换机传输速率10/100Mbps应用层级三层端口数量24个背板带宽32Gbps网络管理网管功能SNMP,CLI,WebVLAN支持包转发率6.5Mpps2.3.3 路由器的选择 路由器主要负责连接办公区和营业区,负责连接外网,实现VPN,以及实现无线上网服务,本网络采用CISCO 1841和CISCO 261

19、2*M和CISCO Linklys,其中CISCO 1841安装了WIC-1T模块,CISCO 2612*M安装了NM-1FE-FX,详细参数如下: 图2-3 CISCO 1841表2-3 CISCO 1841重要参数端口结构模块化网络协议TCP/IP局域网接口2个Qos支持支持传输速率10/100MbpsVPN支持支持网络管理SNMP/telnet产品内存最大DRAM内存:384MB防火墙内置防火墙其他端口1个板载USB端口图2-4 CISCO 2621XM 表2-4 CISCO 2621XM重要参数路由器类型模块化接入路由器广域网接口集成的2个WIC插槽局域网接口2个10/100FE端口包

20、转发率0.03Qos支持支持VPN支持支持防火墙功能内置电源电压只支持外接冗余电源处理器50MHz CPU,性能30Kpps产品尺寸1.69”(4.3cm)x17.5”(44.5cm)x11.8”(30cm)产品内存16MB闪存,最大48MB;系统内存32MB,最大128MB标准/认证 UL60950:2000,NOM019:1998,EN60950:1992+A1+A2+A3+A4, ACATS 0.图2-5 CISCO Linksys 表2-5 CISCO Linksys 重要参数VLAN接口1个LAN接口4个传输速度270MbpsVPN支持支持防火墙是QOS支持支持无线标准IEEE802

21、.11b,g工作频段2.4GHz-2.4835GHz安全/加密256位加密技术的先进的无线安全性管理方式SNMP,WEB尺寸188*40*176mm重量0.527Kg其它支持网络协议2.3.4 连接线的选择 在整个网络中使用了5类屏蔽双绞线、超5类屏蔽双绞线、配置线和v.35线缆。第三章 拓扑结构根据背景描述和需求分析,设计网络的拓扑结构,该拓扑结构包括了拓扑结构图和IP地址的规划,为之后施工和配置打下了基础。3.1 拓扑结构图图3.1-1 拓扑图图3.1-2 拓扑图(含IP注释)3.2 IP地址及VLAN的规划表3-1 路由器R1IP地址分配端口IP地址子网掩码Fa0/010.1.1.225

22、5.255.255.0Fa0/110.1.2.2255.255.255.0Fa1/0192.168.120.1255.255.255.0表3-2 路由器R2IP地址分配端口IP地址子网掩码Fa0/1192.168.120.2255.255.255.0S0/0/0100.100.100.2255.255.255.0表3-3 路由器R3IP地址分配端口IP地址子网掩码Fa0/063.1.1.1255.255.255.0S0/1/0100.100.100.3255.255.255.0表 3-4 三层交换机SA IP地址分配端口IP地址子网掩码Fa0/910.1.1.1255.255.255.0VLA

23、N 10192.168.10.1255.255.255.0VLAN 20192.168.20.1255.255.255.0VLAN 30192.168.30.1255.255.255.0VLAN 40200.200.200.1255.255.255.0VLAN 50192.168.50.1255.255.255.0VLAN 80192.168.80.1255.255.255.0表3-5 三层交换机SB IP地址分配端口IP地址子网掩码Fa0/910.1.1.1255.255.255.0VLAN 10192.168.10.1255.255.255.0VLAN 20192.168.20.1255.

24、255.255.0VLAN 30192.168.30.1255.255.255.0VLAN 40200.200.200.1255.255.255.0VLAN 50192.168.50.1255.255.255.0VLAN 80192.168.80.1255.255.255.0表3-6 各部门IP地址分配部门IP网段(地址)子网掩码VLAN划分默认网关总经理办公室192.168.60.0255.255.255.0VLAN 60192.168.10.1普通员工192.168.70.0255.255.255.0VLAN 70192.168.70.1餐饮区192.168.10.0255.255.255

25、.0VLAN 10192.168.10.1客房区192.168.20.0255.255.255.0VLAN 20192.168.20.1商务会议室192.168.30.0255.255.255.0VLAN 30192.168.30.1Web服务器192.168.40.0255.255.255.0VLAN 40192.168.40.1计费、前台服务器192.168.50.0255.255.255.0VLAN 50192.168.50.1无线上网区192.168.80.0255.255.255.0VLAN 80192.168.80.1表3-7 测试电脑IP分配电脑IP地址子网掩码默认网关PC餐饮1

26、92.168.10.2255.255.255.0192.168.10.1PC客房192.168.20.2255.255.255.0192.168.20.1PC商务会议室192.168.30.2255.255.255.0192.168.30.1PC经理192.168.60.2255.255.255.0192.168.60.1PC员工192.168.70.2255.255.255.0192.168.70.1Web服务器192.168.40.2255.255.255.0192.168.40.1计费服务器192.168.50.2255.255.255.0192.168.50.1前台服务器192.168

27、.50.2255.255.255.0192.168.50.1VPN预留IP:192.168.90.1-192.168.90.50 子网掩码:255.255.255.0第四章 配置实施4.1、交换机的初始化二层交换机S1的配置:Switchenable Switch#configure terminalSwitch(config)#hostname S1 /设置该交换机名称为S1S1(config)#interface vlan 1 /打开交换机管理vlanS1(config-if)#no shutdown /把交换机管理vlan设置为启动状态S1(config-if)#ip address 1

28、92.168.10.254 255.255.255.0 /设置交换机管理IP地址S1(config-if)#exitS1(config)#enable secret logo /设置特权密码为logoS1(config)#line vty 0 4 /设置S1能被5个人管理S1(config-line)#login /设置远程登录时需要密码S1(config-line)#password logo /设置远程登录密码为logoS1(config-line)#exit /返回全局配置模式S1(config)#二层交换机S2的配置:SwitchenableSwitch#configure termi

29、nalSwitch(config)#hostname S2 /设置该交换机名称为S2S2(config)#interface vlan 1 /打开交换机管理vlanS2(config-if)#no shutdown /把交换机管理vlan设置为启动状态S2(config-if)#ip address 192.168.20.254 255.255.255.0 /设置交换机管理IP地址S2(config-if)#exitS2(config)#enable secret logo /设置特权密码为logoS2(config)#line vty 0 4 /设置S2能被5个人管理S2(config-li

30、ne)#login /设置远程登录时需要密码S2(config-line)#password logo /设置远程登录密码为logoS2(config-line)#exit /返回全局配置模式S2(config)# 二层交换机S3的配置:SwitchenableSwitch#configure terminalSwitch(config)#hostname S3 / 设置该交换机名称为S3 S3(config)#interface vlan 1 /打开交换机管理vlanS3(config-if)#no shutdown /把交换机管理vlan设置为启动状态 S3(config-if)#ip a

31、ddress 192.168.30.254 255.255.255.0 /设置交换机管理IP地址S3(config-if)#exitS3(config)#enable secret logo /设置特权密码为logoS3(config)#line vty 0 4 /设置S3能被5个人管理S3(config-line)#login /设置远程登录时需要密码S3(config-line)#password logo /设置远程登录密码为logoS3(config-line)#exitS3(config)#二层交换机S4的配置:SwitchenableSwitch#configure termina

32、lS4(config)#hostname S4 / 设置该交换机名称为S4 S4(config)#interface vlan 1 /打开交换机管理vlanS4(config-if)#no shutdown /把交换机管理vlan设置为启动状态 S4(config-if)#ip address 200.200.200.254 255.255.255.0 /设置交换机管理IP地址S4(config-if)#exitS4(config)#enable secret logo /设置特权密码为logoS4(config)#line vty 0 4 /设置S4能被5个人管理S4(config-line

33、)#login /设置远程登录时需要密码S4(config-line)#password logo /设置远程登录密码为logoS4(config-line)#exitS4(config)#二层交换机S5的配置:SwitchenableSwitch#configure terminalSwitch(config)#hostname S5 / 设置该交换机名称为S5 S5(config)#interface vlan 1 /打开交换机管理vlanS5(config-if)#no shutdown /把交换机管理vlan设置为启动状态S5(config-if)#ip address 192.168

34、.50.254 255.255.255.0 /设置交换机管理IP地址S5(config-if)#exitS5(config)#enable secret logo /设置特权密码为logoS5(config)#line vty 0 4 /设置S5能被5个人管理S5(config-line)#login /设置远程登录时需要密码S5(config-line)#password logo /设置远程登录密码为logoS5(config-line)#exitS5(config)#4.2、VLAN的划分及端口的分配二层交换机S1的配置:S1enable /特权模式Password: /密码是logoS

35、1#S1#configure terminal /进入全局模式S1(config)#vlan 10 /vlan的划分S1(config-vlan)#exitS1(config)#vlan 20S1(config-vlan)#exitS1(config)#vlan 30S1(config-vlan)#exitS1(config)#vlan 40S1(config-vlan)#exitS1(config)#vlan 50S1(config-vlan)#exitS1(config)#vlan 80S1(config-vlan)#exitS1(config)#interface fa0/3 /进入fa

36、0/3接口 S1(config-if)#switchport access vlan 10 /将fa0/3 接口划分到vlan 10 中S1(config-if)#endS1#二层交换机S2的配置:S2enable /特权模式Password: /密码是logo S2#S2#configure terminal /进入全局模式S2(config)#vlan 10 /vlan划分S2(config-vlan)#exitS2(config)#vlan 20S2(config-vlan)#exitS2(config)#vlan 30S2(config-vlan)#exitS2(config)#vla

37、n 40S2(config-vlan)#exitS2(config)#vlan 50S2(config-vlan)#exitS2(config)#vlan 80S2(config-vlan)#exitS2(config)#interface fa0/3 /进入fa0/3接口 S2(config-if)#switchport access vlan 20 /将fa0/3 接口划分到vlan 20中S2(config-if)#exitS2(config)#二层交换机S3的配置:S3enable /特权模式Password: /密码是logo S3#configure terminal /进入全局模

38、式S3(config)#vlan 10 /vlan划分S3(config-vlan)#exitS3(config)#vlan 20S3(config-vlan)#exitS3(config)#vlan 30S3(config-vlan)#exitS3(config)#vlan 40S3(config-vlan)#exitS3(config)#vlan 50S3(config-vlan)#exitS3(config)#vlan 80S3(config-vlan)#exitS3(config)#interface fa0/3 /进入fa0/3接口S3(config-if)#switchport a

39、ccess vlan 30 /将fa0/3接口划分在vlan 30中S3(config-if)#endS3#二层交换机S4的配置:S4enable /特权模式 Password: /密码是logo S4#configure terminal /进入全局模式S4(config)#vlan 10 /vlan划分S4(config-vlan)#exitS4(config)#vlan 20S4(config-vlan)#exitS4(config)#vlan 30S4(config-vlan)#exitS4(config)#vlan 40S4(config-vlan)#exitS4(config)#vlan 50S4(config-vlan)#exitS4(config)#vlan 80S4(config-vlan)#exitS4(config)#interface fa0/3 /进入fa0/3接口 S4(config-if)#switchport access vlan 40 /将fa0/3接口划分在vlan 40中S4(config-if)#endS4#二层交换机S5的配置:S5enable /特权模式 Password: /密码是logo S5#configure terminal /进入全局模式S5(config)#vlan 10 /vl

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号